PHP ව්‍යාපෘතියේ git ගබඩාවේ සහ පරිශීලක පදනමේ සම්මුතිය පිළිබඳ වාර්තා කරන්න

විශේෂයෙන් නිර්මාණය කරන ලද පරිශීලක නියෝජිත ශීර්ෂයක් සමඟ ඉල්ලීමක් යැවීමේදී සක්‍රිය කරන ලද පසු දොරක් සහිත PHP ව්‍යාපෘතියක Git ගබඩාවේ ද්වේෂසහගත කැපවීම් දෙකක් හඳුනා ගැනීමට අදාළ සිදුවීමක් විශ්ලේෂණය කිරීමේ පළමු ප්‍රතිඵල ප්‍රකාශයට පත් කර ඇත. ප්‍රහාරකයන්ගේ ක්‍රියාකාරකම්වල හෝඩුවාවන් අධ්‍යයනය කිරීමේදී, git ගබඩාව පිහිටා ඇති git.php.net සේවාදායකයම හැක් කර නැති නමුත් ව්‍යාපෘති සංවර්ධකයින්ගේ ගිණුම් සහිත දත්ත සමුදාය අවදානමට ලක්ව ඇති බව නිගමනය විය. .

ප්‍රහාරකයින්ට DBMS හි ගබඩා කර ඇති පරිශීලක දත්ත ගබඩාව master.php.net සේවාදායකයේ බාගත කිරීමට හැකි විය හැකිය. master.php.net හි අන්තර්ගතය දැනටමත් මුල සිට ස්ථාපනය කර ඇති නව main.php.net සේවාදායකය වෙත සංක්‍රමණය වී ඇත. php.net යටිතල ව්‍යුහයට ප්‍රවේශ වීමට භාවිතා කරන සියලුම සංවර්ධක මුරපද නැවත සකස් කර ඇති අතර ඒවා වෙනස් කිරීමේ ක්‍රියාවලිය විශේෂ මුරපද ප්‍රතිසාධන පෝරමයක් හරහා ආරම්භ කරන ලදී. git.php.net සහ svn.php.net ගබඩාවන් කියවීමට පමණක් පවතී (සංවර්ධනය GitHub වෙත ගෙන ගොස් ඇත).

PHP හි නිර්මාතෘ වන Rasmus Lerdorf ගේ ගිණුම හරහා සිදු කරන ලද පළමු ද්වේශසහගත කැපවීම සොයා ගැනීමෙන් පසුව, ඔහුගේ ගිණුම හැක් කර ඇති බවට උපකල්පනය කරන ලද අතර ප්‍රධාන PHP සංවර්ධකයෙකු වන Nikita Popov විසින් වෙනස්කම් ආපසු හරවා යැවීමේ අයිතිය අවහිර කර ඇත. ගැටළු සහගත ගිණුම. ටික වේලාවකට පසු, අවහිර කිරීම අර්ථවත් නොවන බව අවබෝධ විය, මන්ද ඩිජිටල් අත්සනක් භාවිතා කරමින් කැපවීම් සත්‍යාපනය නොකර, php-src ගබඩාවට ප්‍රවේශය ඇති ඕනෑම සහභාගිවන්නෙකුට ව්‍යාජ කර්තෘ නාමයක් ආදේශ කිරීමෙන් වෙනසක් කළ හැකිය.

ඊළඟට, ප්‍රහාරකයන් නිකිටා වෙනුවෙන්ම ද්වේෂසහගත කැපවීමක් යැව්වා. ගබඩාවලට ප්‍රවේශය සංවිධානය කිරීමට භාවිතා කරන ගිටොලයිට් සේවාවේ ලඝු-සටහන් විශ්ලේෂණය කිරීමෙන්, ඇත්ත වශයෙන්ම වෙනස්කම් සිදු කළ සහභාගිකයා තීරණය කිරීමට උත්සාහ කරන ලදී. සියලුම කැපවීම් සඳහා ගිණුම්කරණය ඇතුළත් කර තිබියදීත්, අනිෂ්ට වෙනස්කම් දෙකක් සඳහා ලොගයේ ඇතුළත් කිරීම් නොමැත. ගිටොලයිට් හරහා සම්බන්ධතාවය මඟ හරිමින් සෘජුවම කැපවීම් එකතු කර ඇති බැවින් යටිතල පහසුකම්වල සම්මුතියක් ඇති බව පැහැදිලි විය.

git.php.net සේවාදායකය වහා අක්‍රිය කරන ලද අතර ප්‍රාථමික ගබඩාව GitHub වෙත මාරු කරන ලදී. කඩිමුඩියේ, ගබඩාවට ප්‍රවේශ වීමට, gitolite භාවිතා කරන SSH වලට අමතරව, HTTPS හරහා කැපවීම් යැවීමට ඔබට ඉඩ සලසන තවත් ආදානයක් තිබූ බව අමතක විය. මෙම අවස්ථාවෙහිදී, Git සමඟ අන්තර් ක්‍රියා කිරීමට git-http-backend භාවිතා කරන ලද අතර, Apache2 HTTP සේවාදායකය භාවිතයෙන් සත්‍යාපනය සිදු කරන ලදී, එය master.php.net සේවාදායකයේ DBMS හි සත්කාරකත්වය දරන දත්ත ගබඩාවට ප්‍රවේශ වීමෙන් අක්තපත්‍ර සත්‍යාපනය කරන ලදී. යතුරු සමඟ පමණක් නොව සාමාන්‍ය මුරපදයකින්ද පිවිසීමට අවසර ඇත. HTTPS හරහා අනිෂ්ට වෙනස්කම් එකතු කර ඇති බව http සේවාදායක ලොග විශ්ලේෂණයෙන් තහවුරු විය.

ලඝු-සටහන් අධ්‍යයනය කරන විට, ප්‍රහාරකයන් පළමු වරට සම්බන්ධ නොවූ බව අනාවරණය විය, නමුත් මුලින් ගිණුමේ නම සොයා ගැනීමට උත්සාහ කළ නමුත් එය හඳුනා ගැනීමෙන් පසුව, ඔවුන් පළමු උත්සාහයේදීම ලොග් වී ඇත, එනම්. ඔවුන් Rasmus සහ Nikita ගේ මුරපද කල්තියා දැන සිටි නමුත් ඔවුන්ගේ පිවිසුම් දැන සිටියේ නැත. ප්‍රහාරකයන්ට DBMS වෙත ප්‍රවේශය ලබා ගැනීමට හැකි වූයේ නම්, ඔවුන් වහාම එහි දක්වා ඇති නිවැරදි පිවිසුම භාවිතා නොකළේ මන්දැයි පැහැදිලි නැත. මෙම විෂමතාවයට තවමත් විශ්වාසදායක පැහැදිලි කිරීමක් ලැබී නොමැත. master.php.net හැක් කිරීම බොහෝ දුරට ඉඩ ඇති අවස්ථාව ලෙස සැලකේ, මෙම සේවාදායකය ඉතා පැරණි කේතයක් සහ දිගු කලක් යාවත්කාලීන කර නොතිබූ සහ නොගැලපෙන දුර්වලතා සහිත යල් පැන ගිය මෙහෙයුම් පද්ධතියක් භාවිතා කර ඇත.

ගෙන ඇති ක්‍රියාමාර්ග අතර master.php.net සේවාදායක පරිසරය නැවත ස්ථාපනය කිරීම සහ PHP 8 හි නව අනුවාදයට ස්ක්‍රිප්ට් මාරු කිරීම ඇතුළත් වේ. SQL කේතය ආදේශ කිරීම සංකීර්ණ කරන පරාමිතික විමසුම් භාවිතා කිරීමට DBMS සමඟ වැඩ කිරීමේ කේතය වෙනස් කර ඇත. bcrypt ඇල්ගොරිතම දත්ත ගබඩාවේ මුරපද හෑෂ් ගබඩා කිරීමට භාවිතා කරයි (මීට පෙර, මුරපද ගබඩා කර ඇත්තේ විශ්වාස කළ නොහැකි MD5 හැෂ් භාවිතා කරමිනි). පවතින මුරපද නැවත සකස් කර ඇති අතර මුරපද ප්‍රතිසාධන පෝරමය හරහා නව මුරපදයක් සැකසීමට ඔබෙන් විමසනු ඇත. HTTPS හරහා git.php.net සහ svn.php.net ගබඩා වෙත ප්‍රවේශය MD5 හෑෂ් සමඟ බැඳී ඇති බැවින්, git.php.net සහ svn.php.net කියවීමට පමණක් ප්‍රකාරයට තැබීමට සහ සියල්ල ගෙන යාමට තීරණය විය. ප්‍රධාන PHP ගබඩාවට සමාන GitHub මත PECL දිගු ගබඩාවන් ඉතිරිව ඇත.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න